ANF "Mettre en place et maintenir la SSI dans son unité"

Europe/Paris
La Vieille Perrotine (Centre CAES d'Oléron)

La Vieille Perrotine (Centre CAES d'Oléron)

140 Route des Allards 17310 Saint-Pierre-d'Oléron
Guillaume PHILIPPON (LAL - CNRS)
Description

Objectifs de l'école :

Les objectifs de cette école sont :

  • De comprendre et maitriser les aspects organisationnels liés à la mise en place de services (chaine SSI, Charte, RGPD, sensibilisation des utilisateurs…) en étant le plus concret possible (présentation de retours d’expérience et d’outils),
  • De se former aux dernières techniques et outils de sécurité pour leur mise en production (gestion de parc, serveur, réseau, applications, …),
  • De maitriser les bonnes pratiques et les outils d’audit et de monitoring de la sécurité d’un site concernant les services installés (mise à jour, détection d’intrusion, filtrage réseau, …),
  • De présenter des retours d’expérience sur des cas concrets dans les laboratoires tout en s’appuyant sur l’expertises et les outils et services du CC.

 

Programme général :

  • Mise en place d'un service, les questions à se poser sur les obligations légales et les besoins de sécurisation,
  • Pérénisation d'un service
  • Analyse de l'utilisation d'un service

 

Matériel nécessaire :

Les participants devront venir avec ordinateur portable équipé d'un client SSH.

En effet, pas mal de TD/TP sont prévus durant l'école afin que les participants puissent expérimenter les notions abordées. Il n'y a pas besoin de matériel spécialement performant. L'école ne pourra pas fournir un ordinateur aux participants.

 

Public :

Le public visé concerne tout administrateur devant apprendre à traiter la sécurité de systèmes informatiques.

 

Consignes sanitaires :

Les consignes sanitaires en vigueur à la date de l'ANF seront strictement appliquées. L'organisation de l'école prendra toutes les mesures nécessaires pour garantir la sécurité des participants.

 

Comité de Pilotage

  • Christine Gasq
  • Hélène Marie-Catherine
  • Guillaume Philippon
  • Benoit Delaunay
  • Laurent Caillat

Comité de Programme

  • Guillaume Philippon
  • Benoit Delaunay
  • Laurent Caillat
  • Aurelien Bailly-Reyre
  • Fouad Yahia
  • Jean-Michel Barbet
    • Introduction
      • 1
        Introduction à l'école informatique
        Orateur: Christine Gasq
      • 2
        Description des journées
        Orateur: Guillaume PHILIPPON (LAL - CNRS)
      • 3
        Panorama SSI
        Orateur: Benoit Delaunay (CC-IN2P3/CNRS)
    • 19:00
      Apéritif
    • 19:45
      Dîner
    • Organisationnel
      • 4
        Présentation de la RGPD et obligations légales des applications

        Présentation des obligations de la RGPD et impact sur le traitement du cycle de vie des informations personnelles.

        Orateur: Mme Emilie Masson
    • Gestion de crise: Gestion de Crise
      • 5
        Retour d'experience sur un incident de sécurité

        Retour d'experience sur un incident de sécurité compromettant l'authentification des utilisateurs sur une infrastructure fédérée

        Orateur: M. Christian Janin
      • 6
        Survivre pendant un incident de sécurité

        Comment établir un plan de continuité d'activité pour permettre une continuité de service après un incident de sécurité

        Orateur: Guillaume PHILIPPON (LAL - CNRS)
    • 12:30
      Déjeuner
    • Gestion des identités
      • 7
        Pourquoi utiliser un fournisseur d'identité ?

        Le fédération d'identité (openIDC, shibboleth, ...) permettent aux applications de découplé la gestion des utilisateurs et celle des autorisations d'accès.

        Orateur: Jean-René Rouet (CC-IN2P3)
      • 8
        [TP] Utiliser une fédération d'identité

        Exemple de mise en place d'un service web utilisant une fédération d'identité comme service d'authentification des utilisateurs.

        Orateurs: Jean-René Rouet (CC-IN2P3), M. Rémi Ferrand
    • Gestion des identités
    • 19:00
      Dîner
    • Detection & Audit: Audit & Sécurité
      • 9
        Audit et analyse de l'activité réseau

        L'étude de l'environnement réseau du système d'information permet de détecter une activité anormal sur le système d'information.

        Orateur: Laurent Caillat-Vallet (CC-IN2P3)
      • 10
        Consolidation des journaux

        La consolidation des journaux d'activités permet d'avoir une vue d'ensemble de l'activité sur un système d'information complexe mettant en jeu de nombreux serveurs et services différents. Parfois opéré par des équipes différentes.

        Orateur: M. Guillaume HARRY (CNRS / IDRIS)
    • Detection & Audit
      • 11
        Sécuriser un environnement Active Directory

        Exemple de sécurisation de la forêt Active Directory de l'IN2P3

        Orateur: Cedric Muller (IPHC)
    • 12:30
      Déjeuner
    • Detection & Audit
      • 12
        [TP] Consolidation des journaux

        Exemple de mise en place d'un système de consolidation des logs basé sur la suite logiciel ELK

        Orateur: M. Guillaume HARRY (CNRS / IDRIS)
    • Detection & Audit
      • 13
        [TP] Contrôle d'intégrité du système

        Mise en place d'un controle d'intégrité sur mon infrastructure. Exemple de tripwire

        Orateur: Jean-Michel Barbet (Subatech)
    • 19:00
      Dîner
    • Développement
      • 14
        Utilisation de la qualité logiciel pour sécuriser mon application

        L'utilisation croissante de bibliothèques, modules et autres plugins développés de façon communautaire pose la question du suivi des vulnérabilités de ceux-ci.

        Orateur: Guillaume PHILIPPON (LAL - CNRS)
      • 15
        [TP] Utilisation des outils de développement pour sécuriser mon application

        Exemple d'utilisation d'outil d'aide au développement pour auditer la sécurité de mon code applicatif

    • Développement
      • 16
        [TP] Utilisation des outils de developpement pour sécuriser mon application

        Exemple d'utilisation d'outil d'aide au développement pour auditer la sécurité de mon code applicatif

    • 12:30
      Déjeuner
    • Analyse Forensic
      • 17
        [TP] Introduction to forensics [ANGLAIS]

        Introduction to forensics (lecture and hands-on exercise)
        by Daniel Kouril (Masaryk University, Czechia)
        how to start, what to do and not to do
        initial analysis and data acquisition

        Orateur: Daniel Kouril
    • Analyse Forensic
      • 18
        [TP] Introduction to forensics [ANGLAIS]

        Introduction to forensics (lecture and hands-on exercise)
        by Daniel Kouril (Masaryk University, Czechia)
        how to start, what to do and not to do
        initial analysis and data acquisition

        Orateur: Daniel Kouril
    • 19:00
      Dîner
    • Conclusion
    • Conclusion: Bilan
      Président de session: Christine GASQ (LPC)
    • 12:00
      Déjeuner